Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

原子力規制委への不正アクセス、VPNの既知脆弱性が起点に

原子力規制委員会のネットワークが外部より不正アクセスを受けた問題で、2019年8月から9月ごろにVPN機器における既知の脆弱性が突かれ、以降、判明する2020年10月まで繰り返し不正アクセスを受けていたことがわかった。

同委員会では、2020年10月に一部システムで外部からの不正アクセスを検知し、その後調査を進めたところ判明したもの。現在も調査が進められている。

2019年8月から9月にかけて、VPN機器において既知の脆弱性を突かれ、システム内部より職員や請負業者など、250件以上の認証情報を窃取された。当時パッチの更新が4カ月ほど滞っていたという。

その後2019年9月や2020年3月に窃取された認証情報を用いてシステムへ侵入され、情報収集など偵察が行われており、不正アクセスが判明した10月にはデータを窃取される被害が発生している。

窃取されたデータは、システムを構成する一部サーバの設定ファイルや職員、請負業者の認証情報などと見られるが、特定には至っていない。

(Security NEXT - 2021/05/21 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

バイト求人や従業員の情報がランサム被害 - パソナ子会社
VPN機器や端末などテレワーク環境のセキュリティを評価するサービス
カスペがiOS向けにセキュアプリ - フィルタリングや情報流出の確認機能
MSPも利用するIT管理ツールがゼロデイ攻撃の標的に - 日本でも検知
ランサム感染判明前日に外部RDP接続 - 岡野バルブ製造が調査報告
認証サーバでアクセス制御する「SaaS」も標的 - 多段階攻撃で侵入被害
不正アクセス被害のランドブレイン、調査結果を公表 - ランサムウェアは「Cring」
ゲーマー向け「ノートン」が発売 - ゲーム用にCPU処理能力を確保する新機能
「Pulse Connect Secure」のゼロデイ攻撃に中国支援組織が関与か - FireEye指摘
カプコンへの不正アクセス、侵入経路は予備に残した以前のVPN機器